Microsoft PowerPoint - chap05.ppt
|
|
- 재만 반
- 5 years ago
- Views:
Transcription
1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: jhpark1@snut.ac.kr
2 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호
3 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다.
4 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution problem) 에부딪치게된다. 앨리스가자신의메시지를암호화할때사용했던대칭키를보내지않으면밥은복호화할수없다.
5 키배송문제를해결하기위한방법 키의사전공유에의한해결 키배포센터에의한해결 Diffie-Hellman 키교환 공개키암호에의한해결
6 5.1.2 키사전공유 키배송문제를해결하기위한가장간단한방법은 안전한방법으로키를사전에건네주는 것이다. 이것을키의사전공유라부른다.
7 사전공유의한계 안전한방법으로통신상대에게키를건네주지않으면안된다 인원이많아지면통신을위한키의수가방대해지는것도문제이다
8 키를보내버리면도청자이브도복호화 할수있다 ( 키배송문제 )
9 5.1.3 키배포센터 평문블록 블록암호알고리즘에서암호화의대상이되는평문을말한다. 평문블록의길이는블록암호알고리즘의블록길이와같다. 암호문블록 블록암호알고리즘을써서평문블록을암호화한암호문을말한다.
10 평문블록과암호문블록
11 앨리스가밥에게암호메일보내기 1. 앨리스는키배포센터에 밥과통신하고싶다 고신청한다. 2. 키배포센터는의사난수생성기를써서세션키를만든다. 이것은앨리스와밥이이번통신에만사용하기위한일시적인키이다. 3. 키배포센터는데이터베이스로부터앨리스의키와밥의키를꺼낸다. 4. 키배포센터는앨리스의키를써서세션키를암호화해서앨리스에게보낸다. 5. 키배포센터는밥의키를써서세션키를암호화해서밥에게보낸다.
12 앨리스가밥에게암호메일보내기 6. 앨리스는키배포센터로부터온세션키 ( 앨리스의키로암호화되어있음 ) 를복호화해서세션키를얻는다. 7. 앨리스는세션키를써서밥에게보낼메일을암호화해서밥에게보낸다. 8. 밥은키배포센터에서온세션키 ( 밥의키로암호화되어있음 ) 를복호화해서세션키를얻는다. 9. 밥은세션키를써서앨리스에게온암호문을복호화한다. 10. 앨리스와밥은세션키를삭제한다.
13 키배포센터에의한키배송 키배포센터 DB 2 세션키 (K) 생성 3KA, KB 를 DB 에서추출 밥의키 : KB 앨리스의키 : KA, 전사원의키 1 밥과통신하기를원한다고키배포센터에의사전달 앨리스 ( 송신자 ) 6 세션키복구 : D KA [E KA (K)]=K 를수행 7 메시지암호화 E K (M) 수행 4E KA (K) 를생성하여앨리스에게전달 5E KB (K) 를생성하여밥에게전달 전송 밥 ( 수신자 ) 8 세션키복구 : D KA [E KA (K)]=K 를수행 9 메시지복호화 D K [E K (M)]=M 수행
14 5.1.4 Diffie-Hellman 키교환 송수신자가어떤특정정보를서로교환한다. 이정보는도청자이브가읽어도괜찮다. 교환한정보를가지고동일한키를각각만들어낼수있다. 도청자이브는같은키를만들수없다 두통신자사이에인증을제공하지못한다는결점이있다.
15 공개키인증서를이용해세션키를 교환하는방법 1. 메시지를준비한다. 2. 일회용세션키를이용하는대칭암호기법으로메시지를암호화한다. 3. 앨리스의공개키를이용해서그세션키를암호화한다. 4. 암호화된세션키를메시지에첨부해서앨리스에게보낸다.
16 5.1.5 공개키암호를이용한키배송 수신자는미리 암호화키 를송신자에게알려준다. 이 암호화키 는도청자에게알려져도괜찮다. 송신자는그 암호화키 를써서보내고자하는메시지를암호화해서수신자에게보낸다. 복호화할수있는것은 복호화키 를가지고있는사람 ( 수신자 ) 뿐이다.
17 공개키암호를이용한키배송 공개된영역 가져오기 B 공개키 밥의공개키 키 밥의공개키로암호화된키 밥 ( 수신자 ) B 공개키 밥의공개키 앨리스 ( 송신자 ) 암호화 밥의공개키로암호화된키 전송 복호화키 B 개인키 밥의개인키
18 5.2 공개키암호 공개키암호를사용하면앞절에서말한키배송문제를해결할수있다. 내용 공개키암호의역사와구조, 공개키암호를사용한통신의흐름, 공개키암호만으로는해결할수없는문제
19 Diffie 와 Hellman 공개키암호의영향 수학적함수를근거로해서만들었다 공개키알고리즘은비트패턴의단순한조작이아니다 비대칭방식 공개키암호는오직한개의키만사용하는대칭암호방식과대조적으로서로다른두개의키를이용한다 공개키는두개의키를사용한다 기밀성, 키분배, 인증분야에서매우성능이뛰어나다
20 5.2.1 공개키암호에대한잘못된상식 공개키암호가대칭암호보다암호해독에있어서더안전하다고생각하는것이다. 공개키암호기술을일반적으로사용하기때문에대칭암호를더이상사용하지않게된다는생각이다. 대칭암호의경우키분배센터를이용해야하는성가신교환절차가있기때문에공개키를사용하면키분배가매우쉽다고생각한다는것이다.
21 사실은 공개키암호에서도모종의프로토콜형태가필요하다 종종중앙에이전트가필요할때도있다 사용하는절차들도대칭암호와비교해볼때더단순하다거나더효과적이라고말하기어렵다.
22 5.2.2 공개키암호란 공개키암호 (public-key cryptography) 에서는 암호화키 와 복호화키 를나눈다. 송신자는 암호화키 를써서메시지를암호화하고, 수신자는 복호화키 를써서암호문을복호화한다. 암호화키 는암호화를위해송신자가사용하는것이고, 복호화키 는복호화를위해수신자가사용하는것이다.
23 암호화키와복호화키의구별 송신자가필요한것은암호화키뿐이다. 수신자가필요한것은복호화키뿐이다. 도청자에게알려지면곤란한것은복호화키이다. 암호화키는도청자에게알려져도괜찮다.
24 공개키 (public key) 공개키암호에서암호화키는일반에게공개할수있다. 공개해도상관이없으므로이키를공개키 (public key) 라부른다. 공개키전달방법 메일, 신문의광고란, 간판으로해서길가에세워도, Web 페이지로전세계에서읽을수있도록해도괜찮다. 도청자이브에게공개키가도청되는것을신경쓸필요가없다.
25 개인키 (private key) 복호화키는절대로공개해서는안된다. 이키는당신만이사용하는것이다. 그러므로이키를개인키 (private key) 라부른다. 개인키는다른사람에게보이거나, 건네주거나해서는안된다. 개인키는자신의통신상대에게도보여서는안되는것이다.
26 대칭암호의비밀키와개인키 대칭암호에서사용하는키는비밀키 (secret key) 라고일컬어진다. 공개키암호에서사용되는두개의키는공개키 (public key) 와개인키 (private key) 라고한다 항상개인키는비밀로해야하지만비밀키라고부르지않고개인키라고부르기로한다. 그이유는대칭암호에서사용하는비밀키와혼동하지않도록하기위한것이다.
27 키쌍 (key pair) 공개키와개인키는둘이한쌍이된다. 이키쌍을가리켜키쌍 (key pair) 이라고부른다. 공개키로암호화한암호문은그공개키와쌍이되는개인키가아니면복호화할수없다. 키쌍을이루고있는 2개의키는서로밀접한관계 수학적인관계 가있다. 이때문에공개키와개인키를각각별개로만들수는없다.
28 5.2.3 공개키암호의역사 1976 년휘트필드디피 (Whitfield Diffie) 와마틴헬만 (Martin Hellman) 이공개키암호의아이디어를발표 공개키가어떠한특성을가져야하는지를제시 1977 년, 공개키암호의구체적인알고리즘으로서랠프메르클레 (Ralph Merkle) 와마틴헬만 (Martin Hellman) 에의한배낭 (napsack) 암호가만들어졌다.
29 공개키암호의역사 1978 년, 공개키암호알고리즘 RSA 발표 론라이베스트 (Ron Rivest), 아디샤미르 (Adi Shamir), 레너드애들먼 (Leonard Adleman)
30 5.2.4 공개키암호구조 다섯가지핵심요소 평문 (Plaintext): 암호알고리즘 (Encryption algorithm): 공개키와개인키 (Public and private key): 암호문 (Ciphertext): 복호알고리즘 (Decryption algorithm):
31 5.2.5 공개키를사용한통신의흐름 1. 밥은공개키 / 개인키로이루어진한쌍의키를 만든다. 2. 밥은자신의공개키를앨리스에게보낸다. 3. 앨리스는밥의공개키를써서메시지를암호화 한다. 4. 앨리스는암호문을밥에게보낸다. 5. 밥은자신의개인키를써서암호문을복호화한 다.
32 공개키를사용해서앨리스가밥에 게메시지보내기 앨리스 ( 송신자 ) 3 앨리스는밥의공개키로메시지를암호화한다 메시지 2 밥은자신의공개키 B 공개키를앨리스에게보낸다 1 밥은자신이사용할공개키와개인키로이루어진한쌍의키를만든다 B 공개키 5 밥은암호문을신의개인키로복호화한다 B 개인키 밥 ( 수신자 ) B 공개키 암호화 메시지 암호문 4 앨리스는암호문을밥에게보낸다 복호화 암호문 B 개인키
33 5.2.5 여러가지용어 공개키암호와같은의미로비대칭암호 (asymmetric cryptography) 라는용어를사용한다. 이것은대칭암호와의대비를잘나타내는용어이다. 대칭암호에서는암호화와복호화에서같은키를사용 대칭암호에서는암호화와복호화가마치거울에비친것처럼대칭을이루고있다. 그에비해비대칭암호에서는암호화와복호화에서다른키를사용한다. 대칭이아니고, 비대칭인암호라고부를수있다.
34 5.2.6 공개키암호로도해결할수 없는문제 공개키에대한검정 입수한공개키에대한판단이필요 공개키의인증에관한문제이다. 중간자공격 (man-in-the-middle attack) 공격이유효하다 처리속도문제 대칭암호에비해처리속도가몇백배나늦다는
35 5.3 시계연산 RSA 알고리즘을이해하기위해필요한가장기본적이며최소한의연산인시간연산
36 5.3.1 덧셈 바늘이하나만달린시계를떠올리기바란다 의자리에는 0 이라고쓰여있다 즉 0 부터 11 까지의숫자가표시된시계이다
37 예 바늘이 7 을가리키고있다고하고오른쪽으로 6 눈금보내면바늘은어디를가리키는가?
38 예 13 일까? 아니다, 이시계에는13은없다. 바늘은1을가리킨다
39 예 7 을가리키고있다고하고오른쪽으로 20 눈금을보내면바늘은어디를가리키는가?
40 예 음, 바늘은 27 을가리키는게아니고 12 마다 0 으로돌아가니까 을가리키게된다
41 수행한내용을수식으로보면 (7 + 20) 12 = = 2 나머지 3
42 mod 계산 나눗셈을해서나머지를구하는계산을위한기호 ( 연산자 ) 의표현 mod
43 mod 연산의예 mod 를사용하면 27 을 12 로나누었을때의나머지를다음과같이표기할수있다. 27 mod 12 란 27 을 12 로나눈나머지 27 을 12 로나눈나머지는 3 이므로 27 mod 12 = 3
44 수학적표현 27과3은12를제수로해서합동이다 라고표현한다. 이야기를정리해보면 시계를오른쪽으로돌린다는것은덧셈에해당한다. 단, 단순한덧셈이아니라 나눗셈의나머지 (mod) 를생각할것.
45 mod 12 덧셈연산표
46 5.3.2 뺄셈 뺄셈이라는것은덧셈의역의연산이므로시계의바늘을왼쪽으로돌리면되는것 그런데여기서시계를왼쪽으로돌리는것을금지한다. 바늘이7을가리키고있을때, 어떻게하면바늘이0을가리키게되는가?
47 예 7 에뭔가를더해서 12 로나눈나머지는 0 이되는수는무엇인가를알면된다 (7 + ) mod 12 = 0 여기에서 에들어갈숫자는무엇일까? 단 는 0, 1, 2,, 10, 11 중하나이어야한다. 음수 -7 은여기서생각하지않는다.
48 예 를더해서 12 로나눈나머지는 0 이된다 (7 + 5) mod 12 = 0
49 ( X + Y) mod 12 = 0 이되는 X 와 Y 의짝
50 mod 12 뺄셈연산표
51 5.3.3 곱셈 보통산수에서는곱셈은 덧셈을반복한것 이다. 예를들면 7 4라는것은 7을 4회더한것이다. 7 4 =
52 시계연산의곱셈도덧셈의반복 (7 4 는 28 이므로 ) 7 4 mod 12 = 28 mod 12 (28 12 는몫이 2 이고나머지가 4 이므로 ) 28 mod 12 = 4
53 mod 12 곱셈연산표
54 5.3.4 나눗셈 뺄셈을생각할때덧셈의역연산을생각한것처럼곱셈의역연산을생각한다. 예를들면다음식에대해생각해본다. 7에 를곱해서 12의 mod를취했더니 1이되었다. 이때의 는무엇일까? 7 mod 12 = 1
55 바늘의조작으로생각하면 7 눈금오른쪽으로돌리는 조작을몇회반복하면 1 이되는가? 하는문제이다. 이것은금방은알수없다. 에 0, 1, 2, 을순서대로넣어서 7 mod 12 를계산해본다.
56 7 mod 12 계산표
57 mod 12 의세계에서는 이표에서 는 7 이라는것을알수있다. 7 7 mod 12 = 1 지금생각한것은 mod 12 의세계에서는 7 에무엇을곱하면 1 이되는가? 라는문제였다. 바꿔말하면 mod 12 의세계에서는 1 7 의답은무엇인가? 라는문제가된다. 즉, 12 로나누어남는수를취하는세계에서나눗셈을생각한것이되는것이다.
58 mod 세상의역수 mod 12 = 1 라는관계식을보면서손으로잠깐 mod 12의부분을가려본다. 와 는역수의관계에있다는것이다. 역수란, 곱하면 1이되는수를말한다.
59 보통의산수라면 은의곱셈에대한역원
60 mod 세상에서는 0부터 11까지중에서어떤수에도역수는있는것일까? 시계연산에서 어떤수의역수가존재하는지어떤지 하는문제는, 공개키알고리즘 RSA에서 공개키와쌍을이루는개인키가존재하는지어떤지 하는문제와직결되어있다.
61 0 의역수는있는가? 0 눈금의회전 ( 즉돌리지않는것 ) 을아무리반복해도 1 까지바늘을나아가게할수는없으므로, 0 mod 12 = 1 을충족시키는 는존재하지않는다.
62 1 의역수는어떤가? 1 mod 12 = 1 을충족시키는 는분명히 1 이다.
63 2 의역수는어떤가? 2 mod 12 = 1 을충족시키는 는존재하지않는다. 왜냐하면 2눈금의회전을반복해도 0, 2, 4, 6, 8, 10, 0, 2, 4, 6, 8, 처럼짝수인곳만을가리키기때문이다. 절대로 1은가리키지않는다.
64 다른수들은? 마찬가지로 3 mod 12 = 1 나 4 mod 12 = 1 를충족시키는 도없다.
65 여기서일람표로만들어본다 0은특별하므로제외하도록한다. 1 mod 12 = 1 = 1 2 mod 12 = 1 는존재하지않는다 3 mod 12 = 1 는존재하지않는다 4 mod 12 = 1 는존재하지않는다 5 mod 12 = 1 = 5 6 mod 12 = 1 는존재하지않는다 7 mod 12 = 1 = 7 8 mod 12 = 1 는존재하지않는다 9 mod 12 = 1 는존재하지않는다 10 mod 12 = 1 는존재하지않는다 11 mod 12 = 1 = 11
66 모두다역수를갖지는않는다 역수를가지고있는수는 1, 5, 7, 11 밖에없다 소수인가라고생각할수도있지만꼭그렇지도않다 (2와 3은소수이지만역수를안가진다 ). 그수와 12의최대공약수가 1인지아닌지로판단할수가있는것이다.
67 최대공약수를살펴보면 1 mod 12 = 1 = 1 1 과 12 의최대공약수는 1 5 mod 12 = 1 = 5 5 와 12 의최대공약수는 1 7 mod 12 = 1 = 7 7 과 12 의최대공약수는 1 11 mod 12 = 1 =11 11 과 12 의최대공약수는 1
68 최대공약수를살펴보면 2 mod 12 = 1 는존재하지않는다 2와 12의최대공약수는 1이아니다 3 mod 12 = 1 는존재하지않는다 3와 12의최대공약수는 1이아니다 4 mod 12 = 1 는존재하지않는다 4와 12의최대공약수는 1이아니다 6 mod 12 = 1 는존재하지않는다 6와 12의최대공약수는 1이아니다 8 mod 12 = 1 는존재하지않는다 8와 12의최대공약수는 1이아니다 9 mod 12 = 1 는존재하지않는다 9와 12의최대공약수는 1이아니다 10 mod 12 = 1 는존재하지않는다 10와 12의최대공약수는 1이아니다
69 서로소 ( 素 ) 12 와의최대공약수가 1 인수 (5, 7, 11) 는수학에서는 12 와서로소 ( 素 ) 인수라고부른다.
70 5.3.5 거듭제곱 7 4 =
71 시계에서의거듭제곱이란? 7 눈금오른쪽으로돌린다 를 7 회반복한다 를 7 회반복한다 를 7 회반복한다 바늘은어디를가리키게되는가? 실제계산은간단하다. 여하튼거듭제곱계산을하고나서나눗셈의나머지를취하면된다 (mod 를취하면되는 ).
72 실제계산 74 mod 12 = mod 12 = 2401 mod 12 ( Q 은 2401) = 1 ( Q 는몫이 200이고나머지가 1)
73 좀쉬운계산 74 mod 12 = mod 12 = ((7 7 mod 12) (7 7 mod 12)) mod 12 = ((49 mod 12) (49 mod 12)) mod 12 = (1 1) mod 12 = 1 mod 12 = 1
74 5.3.6 대수 거듭제곱의역연산을대수라고한다. 보통의수학에서대수를구하는계산은그다지어렵지않다. 예를들면 7 X = 49 에서 X 는 2 라는것은금방알수있다. 비록숫자가커져도대수를구하는계산은그다지어렵지않다.
75 시계계산에있어서의대수는이산대수라고한다. 예를들면, 7 X mod 13 = 8 이되는 X 는무엇일까?
76 다음과같이하면 X는 9라는것을알수있다. 7 0 mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = mod 13 = 8
77 우리가주의해야할점 이산대수구하기는어렵다 위의예에서는쉽게 X의값이 9라는것을알수있다 하지만 7과같은작은수가아니고매우큰수라면해당이산대수를구하기는매우어렵다 특히숫자가백자리이상으로커지면이산대수를구하는것은고속연산을수행할수있는컴퓨터를이용하더라도상당히어렵고시간이엄청나게많이걸린다.
78 좋은방법이아직알려지지않았다 현재까지이산대수를구하는고속알고리즘은아직발견되지않았다. 이산대수는키교환프로토콜의하나인 Diffie- Hellman 키교환이나, 공개키알고리즘의하나인 ElGamal 방식에서사용되고있다.
79 5.3.7 시계의바늘에서 RSA 로 여기서알아야할중요한것은단하나이다. 그것은, 7 4 mod 12 와같은식이나와도당황하지말라는것이다. 침착하게 7을 4제곱해서 12로나눈나머지라고읽을수있다면여러분은 RSA를이해할준비가된것이다.
80 5.4 RSA 공개키암호에서는 암호화키 와 복호화키 두개의키를사용한다. 그러나어떻게하면그렇게할수있는것일까? 이절에서는현재가장많이사용되고있는공개키암호알고리즘인 RSA에대해서설명을한다
81 5.4.1 RSA 란 RSA 는공개키암호알고리즘의하나이다. RSA는공개키암호와디지털서명에사용할수있다. 1983년 RSA사는미국에서 RSA 알고리즘에대한특허를취득하였다. 그러나현재는이미특허기한이종료되었다.
82 5.4.2 RSA 에의한암호화 RSA 에서는평문도키도암호문도숫자이다 RSA 암호화 암호문 = 평문 E mod N RSA 의암호문은평문을나타내는수를 E 제곱해 서 mod N 을취한것이다.
83 E 와 N 은무엇일까? RSA의암호화는, 평문을 E제곱해서 mod N을취하는것이므로, E와N이라는한쌍의수를알면누구라도암호화를행할수있다. 따라서 E와 N이 RSA에서사용하는암호화키가된다. 즉, (E, N) 이공개키인것이다. 단 E 와 N 은어떤수라도되는것은아니다. 이들은면밀한계산에의해만들어진수다.
84 5.4.3 RSA 에의한복호화 RSA 에의한복호화는암호화와마찬가지로간단하다. RSA 의복호화 평문 = 암호문 D mod N 암호문을나타내는수를 D제곱해서 mod N을취하면평문을얻을수있다. 바꿔말하면암호문을 D회곱해서그결과를 N으로나눈 나머지를구하면그것이평문이다.
85 D 와 N 은무엇일까? 여기서사용되고있는수N은암호화때에사용한수N과같은수이다. 수D와수N을합친것이RSA의복호화키가된다. D와 N의쌍인 (D, N) 이개인키에해당된다. 궁극적으로 D와 N 모두를알고있는사람만이이암호문을복호화할수있다 D는어떤수라도괜찮은것은아니다. 복호화의키인수 D는수 E와깊은수학적연관이있다.
86 RSA 의암호화 복호화
87 RSA 의암호화와복호화 공개키 E N 개인키 D N 암호문 평문 평문 암호문 RSA 암호화암호문 = 평문 E mod N RSA 복호화평 = 암호문 D mod N
88 5.4.4 키쌍의생성 E, D, N이라는 3개의수는어떻게준비를하는것일까? E와 N이공개키, D와 N이개인키이므로 E, D, N 3개의수를구하는것은키쌍을생성하는것과다름없다.
89 RSA 의키쌍생성순서 (1) N을구한다 (2) L을구한다 (L 은키쌍을생성할때만등장하는수이다 ) (3) E를구한다 (4) D를구한다
90 N 구하기 우선처음에큰소수 p와 q 2개준비한다. 2개의수를서로곱한다. 그결과로나온수가우리가구하는 N이다 N = p q (p, q 는소수 )
91 L 을구한다 L이라는수는 RSA의암호화나복호화에는등장하지않는수로서키쌍을만드는동안에만보조적으로사용하는수이다 L은 p-1과 q-1의최소공배수 (least common multiple; lcm) 이다. 즉, L = lcm(p-1, q-1)
92 E 를구한다 E 는 1 보다크고, L 보다도작은수이다. E 와 L 과의최대공약수 (greatest common divisor; gcd) 는 1 이다. 즉, 1 < E < L gcd(e, L) = 1 E와 L의최대공약수가 1이라는조건은암호화에서사용하는 D의존재를보증하기위해필요한조건이다.
93 D 를구한다 D 는 E 로부터계산해서구한다. D 와 E 와 L 은다음과같은관계를갖는다. 1 < D < L E D mod L = 1 E D mod L = 1은암호문을복호화하면원래의평문으로돌아가는것을보증하기위해사용한다.
94 RSA 의키쌍생성 ( 정리해보자 )
95 RSA 의키쌍 공개키 개인키 PRNG E E x D mod L = 1 D PRNG 소수 p PRNG 소수 q E N = p x q E PRNG = 의사난수생성기 L= lcm(p-1,q-1), gcd(e,l) = 1, 1 < E < L, 1 < D < L
96 5.4.5 구체적계산 구체적인수를써서 RSA의키쌍생성 암호화 복호화를실제로해보자. 그렇지만너무큰수를사용하면계산이복잡하고힘들기때문에작은수를이용하여계산을해보자.
97 키쌍의생성예 N 을구한다 2 개의소수 p=17, q=19 를고른다. N = p q = = 323 L 을구한다 L = lcm(p-1, q-1) = lcm(16. 18) (p-1은 16, q-1은 18) = 144 (16과 18의최소공배수 )
98 키쌍의생성예 E 를구한다 gcd(e, L) = gcd(e, 144) = 1 이되는 E 를구한다 이과같은 E 는많이있다. 예를들면, 다음과같은수이다. 5, 7, 11, 13, 17, 19, 23, 25, 29, 31, 여기서는 E 로서 5 를골라보겠다. 여기까지해서공개키는 (E,N)=(5, 323) 이되었다.
99 키쌍의생성예 D 를구한다 D 는식 E D mod L = 1 을충족시켜야만된다. E에뭔가를곱해서 mod L을취하면 1이되는수를찾아보자. D = 29는, 이관계식을충족시킨다. 왜냐하면, E D mod L = 5 29 mod 144 = 145 mod 144 = 1 여기까지해서개인키는 (D,N)=(29, 323) 이되었다.
100 5.4.6 암호화 평문은 N 미만의수, 즉 323 미만의수가아니면안된다. 평문으로서 123을암호화해보자. 평문 E mod N = mod 323 = 225 따라서암호문은 225 가된다.
101 5.4.7 복호화 암호문 225 를복호화하겠다. 복호화에서는개인키 D = 29, N = 323 을사용한다. 암호문 D mod N = mod 323 = 123
102 mod 323 의계산 = = = = mod 323 = mod 323 = mod 323 = mod 323 = 191
103 mod 323 의계산 mod 323 = mod 323 = ( mod 323) ( mod 323) (225 9 mod 323) mod 323 = mod 323 = mod 323 = 123
104 5.5 RSA 에대한공격 기밀성은어떻게되어있는것일까? 즉, 암호해독자는왜평문을복원할수는없는것일까? 여기서암호해독자가알고있는것과모르는것을정리해본다.
105 암호해독자가아는것과모르는것 암호해독자가알고있는것 암호문 : 도청해서얻은것이라고하면알기쉽겠군. 수 E 와 N : 공개키로서공개되어있으므로암호해독자는 E 와 N 을알고있다. 암호해독자가모르는것 평문 : 지금부터해독하려고하는내용이다. 수D: 개인키중적어도D는모르고있다. 기타 : 암호해독자는키쌍을만들었을때의 p, q, L을모르고있다.
106 5.5.1 암호문으로부터평문구하기 RSA 의암호문은다음과같은형태이다 암호문 = 평문 E mod N 만약 mod N 이없고, 암호문 = 평문 E 이었다면암호문으로부터평문을구하는것은그다지어렵지않다.
107 이산대수구하기는매우어렵다 하지만 mod N이붙어있으면평문을구하는것은이산대수를구한다는매우곤란한문제가된다. 인류는아직이산대수를구하는빠른방법을알지못하기때문이다.
108 5.5.2 전사 (brute force) 공격 수 D 를알면암호문을복호화할수있다. 그렇기때문에 RSA에대한공격방법으로서, D 의후보가되는수를순서대로시도해서복호화한다는전사공격을생각할수있다. 전사공격은 D의비트수가크면클수록시도해보아야할수도많아지고계산도복잡해지므로점점더시간이걸리며어려워진다. 따라서비트수가충분히크면전사공격으로수 D를찾아내는것은현실적으로는불가능해진다.
109 전사공격을어렵게하기 통상 RSA에서는 p와 q의비트수로서 512 비트이상을 N은 1024 비트이상을이용한다. E나 D는 N과같은정도의크기로할수있으므로 D를찾아내기위해서는 1024 비트이상의전사공격이필요해진다. 이비트길이의전사공격에의해 D를찾아내는것은지극히곤란하다.
110 5.5.3 E 와 N 으로부터 D 구하기 암호해독자는 D 를알지못한다. 그러나공개키인 E 와 N 은알고있다. 키쌍을만들때D는원래E로부터계산해서얻은것이었다. 그렇다면암호해독자도 E로부터 D를구할수있는것은아닐까?
111 어렵다 아니다. 키쌍을만들었을때의방법을생각해보라. D 와 E 의관계식, E D mod L = 1 에서사용된것은 L이다. L은 lcm(p-1, q-1) 이므로 E로부터 D를계산할때는 p와 q를사용하게된다. 하지만, 암호해독자는 p와 q를전혀모른다. 따라서키쌍을만들었을때와똑같은계산을해서 D를구할수는없다.
112 RSA 의중요한포인트 소수 p와 q를암호해독자가알게해서는안된다는것이다. p와 q가암호해독자의손에넘어간다는것은개인키가암호해독자의손에들어가는것과같다.
113 N 을소인수분해하는공격 p 와 q 를암호해독자가알게해서는안된다. 하지만 N = p q라는관계식이있고, 게다가 N 은공개되어있다. N으로부터p와q를구할수는없는것일까? p와 q는소수이기때문에 N으로부터 p와 q를구하는것은자연수 N을소인수분해하는것과같다. 큰수의소인수분해를고속으로할수있는방법이발견되면RSA는해독할수있다
114 하지만 그러나현재큰수의소인수분해를고속으로행하는방법은아직발견되지않았다. 소인수분해가정말로어려운문제인가하는것은증명된것이아니며, 소인수분해를간단히행하는방법이존재하는지의여부도아직모른다.
115 p 와 q 를추측하는공격 소인수분해를하지않아도 p와 q가암호해독자에게알려질가능성은있다. p와 q는의사난수생성기로생성하는것이기때문에의사난수생성기의품질이나쁘면p와q 를암호해독자가추측해버릴우려가있다. 생성하는난수를암호해독자가추측할수있어서는안된다.
116 기타공격 N 을소인수분해해서 p 와 q 를구할수있으면 D 를구할수있다. 그러나 D 를구하는것 이 N 을소인수분해하는것 과같은것인지어떤지는수학적으로증명되어있는것은아니다. 어쩌면 N 을소인수분해하지않아도 (p 와 q 를몰라도 ) E 와 N 으로부터 D 를구하는방법이발견될지도모른다. 이와같은방법은아직발견되지않았고애초부터존재하는것이지어떤지도모른다.
117 5.5.4 중간자 (man-in-the-middle) 공격 RSA를해독하는것은아니지만, 기밀성에대한매우유효한공격방법이다. man-in-the-middle 공격이란적극적공격자맬로리가송신자와수신자사이에들어가서, 송신자에대해서는수신자처럼, 수신자에대해서는송신자처럼행세하는공격이다.
118 중간자공격절차 (1) 앨리스는밥에게메일을보내서공개키를받으려고한다. 밥에게 : 당신의공개키를주십시오. 앨리스로부터 (2) 맬로리는, 앨리스가밥에게공개키를요청한것을도청으로감지한다. (3) 밥은앨리스로부터온메일을읽고자신의공개키를앨리스에게보낸다. 앨리스에게 : 이것이내공개키야. 밥으로부터 (4) 맬로리는밥의이메일을빼앗아서앨리스에게도달하지못하도록한다. 그리고밥의공개키를살짝보존한다. 이밥의공개키는나중에맬로리가사용한다.
119 중간자공격절차 (5) 맬로리는밥행세를하며맬로리자신의공개키를앨리스에게보낸다. 앨리스에게 : 이것이내공개키야. 밥으로부터 ( 실은맬로리가자신의공개키를앨리스에게보내면서밥의행세를하는것이다.) (6) 앨리스는자신의메시지를밥의공개키 ( 실은맬로리의공개키 ) 로암호화한다. 밥에게 : 사랑해. 앨리스로부터 그렇지만앨리스가가지고있는것은밥의공개키가아니고맬로리의공개키이다. 그러므로앨리스는자신의메시지를맬로리의공개키로암호화한것이된다. (7) 앨리스는암호화한메시지를밥에게보낸다.
120 중간자공격절차 (8) 맬리로는앨리스의암호메일을빼앗는다. 이암호메일은맬로리의공개키로암호화되어있기때문에맬로리는복호화할수있다. 맬로리는앨리스의러브레터를읽는다. (9) 맬로리는앨리스행세를하며위조메일을만든다. 밥에게 : 당신따위정말싫어. 앨리스로부터 ( 실은맬로리 ) 그리고아까 (4) 에서보존해둔밥의공개키를써서이위조메일을암호화하여밥에게보낸다. (10) 밥은받은암호메일을자신의개인키로복호화한다. 그리고, 밥에게 : 당신따위정말싫어. 앨리스로부터 ( 실은맬로리 ) 라는메일을읽고쇼크를받는다.
121 메시지의송신자앨리스 적극적인공격자맬로리 메시지의수신자밥 (1) 당신의공개키를주시오 (2) 맬로리는통신을도청한다 (6) 앨리스는밥의공개키라고생각하고, 맬로리의공개키로메시지를암호화한다 (5) 이것이내공개키야 맬로리의공개키 (7) 앨리스는밥에게암호문을보낸다맬로리의공개키에의한암호문 (3) 이것이내공개키야 밥의공개키 (4) 맬로리는메일을빼앗아밥의공개키를보존한다 (8) 맬로리는메일을빼앗아자신의개인키로복호화한다 (9) 맬로리는위조메일을만들어밥의공개키로암호화해서밥에게보낸다 밥의공개키 10) 밥은개인키로복호화한다. 맬로리에의한 man-in-the-middle 공격
122 5.6 다른공개키암호 RSA는현재가장많이보급되어있는공개키암호알고리즘이다 RSA 이외에도공개키암호는많이있다. ElGamal 방식 Rabin 방식 타원곡선암호 이들암호는모두암호와디지털서명에이용할수있다.
123 5.6.1 ElGamal 방식 ElGamal 방식은 Taher ElGamal에의한공개키알고리즘이다. RSA는소인수분해가곤란하다는것을이용했지만, ElGamal 방식에서는 mod N으로이산대수를구하는것이곤란하다는것을이용한다. ElGamal 방식에의한암호화에서는암호문의길이가평문의 2배가되어버린다는결점이있다. 암호소프트웨어 GnuPG에구현되어있다.
124 5.6.2 Rabin 방식 Rabin 방식은 M. O. Rabin에의한공개키알고리즘이다. Rabin 방식은 mod N으로평방근을구하는것이곤란하다는것을이용하고있다. RSA는큰수N의소인수분해를하지않아도해독할수있는가능성이있지만, Rabin 방식에의한공개키암호의해독은소인수분해를행하는것과같은정도로어렵다는것이수학적으로증명되어있다.
125 5.6.3 타원곡선암호 타원곡선암호 (elliptic curve cryptosystems; ECC) 는최근주목받고있는공개키암호알고리즘이다. RSA 에비해키의비트수를적게할수있는것이특징이다. 타원곡선이라불리는곡선을정하고, 그곡선상에있는점에대하여특수한 연산 을정의한다. 타원곡선암호에서는이연산의역연산이어렵다는것을이용한다.
126 5.7 공개키암호에관한 Q&A Q&A의형식으로공개키암호에관한의문에답하겠다. 주로오해하기쉬운내용을선택했다.
127 5.7.1 공개키암호의기밀성 의문 : 답 : 공개키암호는대칭암호보다도기밀성이높은가? 이것만으로는답할수없다. 왜냐하면키의비트길이에따라기밀성의정도는변화하기때문이다.
128 5.7.2 공개키암호와대칭암호의 키길이 의문 : 답 : 1024 비트길이의키를갖는공개키암호와, 128 비트길이의키를갖는대칭암호에서는비트길이가긴공개키암호쪽이안전한가? 아니다. 공개키암호의키길이와, 대칭암호의키길이는직접비교할수없다. 1024비트길이의공개키암호와 128비트길이의대칭암호에서는, 128비트길이의대칭암호쪽이전사공격에강하다는것을알수있다.
129 전사공격에대해서같은강도를갖 는키길이비교
130 5.7.3 대칭암호의미래 의문 : 공개키암호가생겼기때문에앞으로대칭암호는사용되지않게되는것인가? 답 : 아니다. 일반적으로같은정도의기밀성을갖는키길이를선택했을경우, 공개키암호는대칭암호보다도몇백배나느려진다. 공개키암호는긴메시지를암호화하기에는적합하지않다. 목적에따라대칭암호와공개키암호두가지모두사용되게될것이다.
131 5.7.4 RSA 와소수 의문 : 답 : RSA 의키쌍을모두가자꾸만들어가면그사이소수가없어져버리는것은아닐까? 그럴염려는없다. 512 비트로표현할수있는소수의수는대략 10 의 150 거듭제곱으로전우주에존재하는원자의개수보다도많은수이다.
132 5.7.5 RSA 와소인수분해 의문 : 답 : RSA 로암호화할때큰수의소인수분해를할필요가있는것일까? 아니다. RSA 의암호화에서도, 복호화에서도, 그리고키쌍의생성에서도큰수의소인수분해를할필요는없다.
133 의문 : 답 : RSA 를해독하는것은큰수를소인수분해하는것과같은것인가? 같은것인지아닌지아직모른다. 분명히소인수분해를고속으로할수있다면 RSA는해독된다. 그러나 RSA를해독하려면소인수분해를꼭해야한다는것이증명된것은아니다. 어쩌면소인수분해를하지않아도해독할수있는방법이발견될지도모른다.
134 5.7.6 RSA 의비트길이 의문 : 답 : 소인수분해되지않기위해서는 N 은몇비트의길이가필요한가? 몇비트가되어도언젠가는소인수분해된다.
PowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationPowerPoint Template
SeoulTech UCS Lab 2015-1 st 현대암호학 제 6 장 공개 키 암호 박 종 혁 교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절 키 배송 문제 2절 공개 키 암호 3절 정수론 4절 RSA 5절 RSA에 대한 공격 6절 다른 공개키 암호 7절 공개 키 암호에 관한 Q&A 2 제1절 키 배송 문제 1.1
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More informationPowerPoint Template
SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key
More information<C1DF29BCF6C7D020315FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>
84 85 86 87 88 89 1 12 1 1 2 + + + 11=60 9 19 21 + + + 19 17 13 11=60 + 5 7 + 5 + 10 + 8 + 4+ 6 + 3=48 1 2 90 1 13 1 91 2 3 14 1 2 92 4 1 2 15 2 3 4 93 1 5 2 6 1 2 1 16 6 5 94 1 1 22 33 55 1 2 3 4 5 6
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationPython과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)
제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x
체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x m, b m 0 F, m > 0 에대해 f(x) = g(x)q(x) + r(x) 을만족하는
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationIntroduction to Computer Science
컴퓨터공학개론 4 장수체계와데이터표현 학습목표 수체계를이해하는것이왜중요한지배운다. 수의거듭제곱에대해복습한다. 사물을세는데수체계가어떻게사용되는지배운다. 수체계에서자리값의중요성에대해배운다. 수체계에서사용되는여러진수사이의차이점과유사점에대해배운다. 2 학습목표 ( 계속 ) 진수사이에수를변환하는방법에대해배운다. 이진법및십육진법을사용하는수학의계산법을배운다. 컴퓨터에서이진수를사용하여데이터를표현하는방법에대해배운다.
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationMicrosoft PowerPoint - 강의자료8_Chap9 [호환 모드]
컴퓨터구조 강의노트 #8: Chapter 9: 컴퓨터산술 2008. 5. 8. 담당교수 : 조재수 E-mail: jaesoo27@kut.ac.kr 1 컴퓨터시스템구조론 제9장컴퓨터산술 (Computer Arithmetic) 2 1 핵심요점들 컴퓨터산술에있어서두가지주요관심사는수가표현되는방법 (2진수형식 ) 과기본적인산술연산들 ( 더하기, 빼기, 곱하기, 나누기
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More informationComputer Architecture
정수의산술연산과부동소수점연산 정수의산술연산부동소수점수의표현부동소수점산술연산 이자료는김종현저 - 컴퓨터구조론 ( 생능출판사 ) 의내용을편집한것입니다. 3.5 정수의산술연산 기본적인산술연산들 2 2 3.5.1 덧셈 2 의보수로표현된수들의덧셈방법 두수를더하고, 만약올림수가발생하면버림 3 3 병렬가산기 (parallel adder) 덧셈을수행하는하드웨어모듈 4- 비트병렬가산기와상태비트제어회로
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More information8장 조합논리 회로의 응용
8 장연산논리회로 가산기 반가산기와전가산기 반가산기 (Half Adder, HA) 8. 기본가 / 감산기 비트의 개 진수를더하는논리회로. 개의입력과출력으로구성. 개입력은피연산수 와연산수 y 이고, 출력은두수를합한결과인합 S(sum) 과올림수 C(carry) 를발생하는회로. : 피연산수 : 연산수 : 합 y C S y S C 올림수 올림수 전가산기 : 연산수
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information창의사고력 S01호 매뉴얼.hwp
1 - 초등수학 / 과학통합영재프로그램 창의사고력 S-01 < 교사용매뉴얼 > Unit 1. 교묘한계산 8( 지도안 p2) Mission 1. 신기한곱셈 / Explore 1. 수피라미드 / Explore 2. 기발한 9 의계산 / Explore 3. 같은자리숫자의합이 10 인곱셈 / Explore 4. 이집트나눗셈 / Exercise Unit 2. 도형이나타내는수
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More information31. 을전개한식에서 의계수는? 를전개한식이 일 때, 의값은? 을전개했을때, 의계수와상수항의합을구하면? 을전개했을때, 의 계수는? 를전개했을때, 상수항을 구하여라. 37
21. 다음식의값이유리수가되도록유리수 의값을 정하면? 1 4 2 5 3 26. 을전개하면상수항을 제외한각항의계수의총합이 이다. 이때, 의값은? 1 2 3 4 5 22. 일때, 의값은? 1 2 3 4 5 27. 를전개하여간단히 하였을때, 의계수는? 1 2 3 4 5 23. 를전개하여 간단히하였을때, 상수항은? 1 2 3 4 5 28. 두자연수 와 를 로나누면나머지가각각
More information네트워크 보안 Network Security
4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 4 장네트워크보안응용 4.1 대칭암호를이용한대칭키분배 4.2 Kerberos 4.3 비대칭암호를이용한키분배 4.4 X.509 인증서 4.5 공개키기반구조 4.6 통합신원관리 4.1 대칭암호를이용한 대칭키분배 1. A 가키를선택한뒤 B 에게직접전달 2. 제 3 자가키를선택한뒤에
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More information17 박민경KICS hwp
논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,
More informationMicrosoft PowerPoint - hw8.ppt [호환 모드]
8.1 데이터경로와제어장치 Chapter 8 데이터경로와제어장치 많은순차회로의설계는다음의두부분으로구성 datapath: data의이동및연산을위한장치 control unit에상태신호제공 control ol unit: datapath th 에서적절한순서로 data 이동및연산을수행할수있도록제어신호제공. 먼저, datapath를설계 다음에, control unit
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information2 장수의체계 1. 10진수 2. 2진수 3. 8진수와 16진수 4. 진법변환 5. 2진정수연산과보수 6. 2진부동소수점수의표현 한국기술교육대학교전기전자통신공학부전자전공 1
장수의체계. 진수. 진수 3. 8진수와 6진수 4. 진법변환 5. 진정수연산과보수 6. 진부동소수점수의표현 진수 진수표현법 v 기수가 인수 v,,, 3, 4, 5, 6, 7, 8, 9 사용 9345.35 = 9 3 4 5 3. 5. = 9 3 3 4 5 3-5 - v 고대로마의기수법에는 5 진법을사용 v 진법의아라비아숫자는인도에서기원전 세기에발명 진법을나타내는기본수를기수
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information3 권 정답
3 권 정답 엄마표학습생활기록부 엄마가선생님이되어아이의학업성취도를평가해주세요. 021 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 022 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 023 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 024 계획준수 학습기간 월일 ~ 월일 원리이해 시간단속 정확성
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More information목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2
제 8 장. 포인터 목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 포인터의개요 포인터란? 주소를변수로다루기위한주소변수 메모리의기억공간을변수로써사용하는것 포인터변수란데이터변수가저장되는주소의값을 변수로취급하기위한변수 C 3 포인터의개요 포인터변수및초기화 * 변수데이터의데이터형과같은데이터형을포인터 변수의데이터형으로선언 일반변수와포인터변수를구별하기위해
More informationDBPIA-NURIMEDIA
gcd 연산을 2007 이용한한국컴퓨터종합학술대회조합소수검사논문집알고리즘의 Vol. 34, No. 분석 1(C) 및최적화 서동우 v 조호성박희진 2007 한양대학교한국컴퓨터종합학술대회정보통신대학정보보호논문집및 Vol. 알고리즘 34, 연구실 No. 1(D) easternseo@gmail.com v ustog@hanmail.com hjpark@hanyang.ac.kr
More information심화 I. II. 개정
심화 I. II. 개정 I. 1. 4 II. 1. 36 2. 50 자연수 I 소인수분해 소인수분해 1. 소수와합성수 1 소수 : 1 이아닌자연수중 1 과그자신만을약수로가지는수 2 합성수 : 1 이아닌자연수중에서소수가아닌수 2. 소인수분해. 1 인수 : 자연수 a, b, c 에대하여 a =. b c 일때, b, c 를 a 의인수라고한다. 2 소인수 : 소수인인수
More information정수론 - (Number Theory)
정수론 (Number Theory) 정주희 (Jeong, Joohee) Kyungpook National University 2017 년 9 월 4 일. 자연대 101 정주희 (Jeong, Joohee) (K.N.U.) 정수론 2017 년 9 월 4 일 1 / 36 목차 1 최대공약수 2 부정방정식과합동식 3 페르마의정리와오일러의정리 4 원시근, 이산로그,
More informationMicrosoft PowerPoint - chap-05.pptx
쉽게풀어쓴 C 언어 Express 제 5 장수식과연산자 컴퓨터프로그래밍기초 이번장에서학습할내용 * 수식과연산자란? * 대입연산 * 산술연산 * 논리연산 * 관계연산 * 우선순위와결합법칙 이번장에서는수식과연산자를살벼봅니다. 컴퓨터프로그래밍기초 2 수식 수식 (expression) x + y x*x + 5*x + 6 (principal * interest_rate
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More information8. 수직선위에다음수들이대응할때, 원점에서가장멀리 위치한수는? 12. Å + 7 ã Å + 5 ã Å 16 ã + 3 을계산하여라 다음에서그결과가다른하나는? 1 3 보다 5 만큼큰수 9. 두정수 a, b
범위 : 소인수분해 정수와유리수 50 문항 / 중반 : 이름 : 중 1-1 수학중간고사대비 1. 다음중 81 의약수는? 1 2 2 4 3 5 4 6 5 9 6. 다음수들에대한설명으로옳은것은? 1 10, 1.2, 2, 2 5, 0, 4, 10 2 1 양수는 4 개이다. 2. 세수 2 7 2, 2 2 7 11, 5 11 2 의최소공배수는? 1 2 5 7 11 2
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information슬라이드 제목 없음
Past 20 Years of Public-Key Cryptosystems 2003. 6. 25 서울대학교 천정희 목차 고전암호와대칭키암호 RSA 및기타암호방식 타원곡선암호및그의구현 증명가능공개키암호 최근연구동향 2 고전암호 3 고전암호 단순대치암호 시저암호 영문알파벳을세자리뒤의알파벳으로대치 ( 예 ) RENAISSANCE -> UHQDLVVDQFH) ( 복호화
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi
2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,
More information슬라이드 1
CHAP 2: 순환 (Recursion) 순환 (recursion) 이란? 알고리즘이나함수가수행도중에자기자신을다시호출하여문제를해결하는기법 정의자체가순환적으로 되어있는경우에적합한방법 순환 (recursion) 의예 팩토리얼값구하기 피보나치수열 1 n! n*( n 1)! fib( n) 0 1 fib( n 2) n n 0 ` 1 fib( n 1) if n 0 if
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More informationPowerPoint 프레젠테이션
순환알고리즘 C 로쉽게풀어쓴자료구조 순환 (recursion) 수행이끝나기전에자기자신을다시호출하여문제해결 - 직접순환, 간접순환 문제정의가순환적으로되어있는경우에적합한방법 ( 예제 ) 팩토리얼 피보나치수열 n! 1 n * ( n 1)! n n 0 fib( n) 1 fib ( n 2) fib( n 1) 1 ` 2 if if n 0 n 1 otherwise 이항계수
More information<B3EDB9AEC0DBBCBAB9FD2E687770>
(1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationMicrosoft PowerPoint - 1-2장 디지털_데이터 .ppt
1 장디지털개념 한국기술교육대학교정보기술공학부전자전공장영조 1.1 디지털과아날로그 아날로그 : 연속적인범위의값으로표현 디지털 : 2 진수의값에의해표시 < 아날로그파형 > < 디지털파형 > 2 1.2 논리레벨과펄스파형 양논리시스템 (positive logic system)- 일반적으로많이사용 1(high 레벨 ), 0(low 레벨 ) 로나타냄. 음논리시스템 (negative
More informationuntitled
* 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More informationVector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표
Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function
More information